dc.contributor.author | Podgórski, Grzegorz | |
dc.contributor.editor | Gontar, Beata | |
dc.date.accessioned | 2022-12-20T15:16:57Z | |
dc.date.available | 2022-12-20T15:16:57Z | |
dc.date.issued | 2019 | |
dc.identifier.citation | Podgórski G., Bezpieczeństwo danych, [w:] Zarządzanie danymi w organizacji. Cyfryzacja, Gontar B. (red.), Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2019, s. 167-205, https://doi.org/10.18778/8142-629-9.06 | pl_PL |
dc.identifier.isbn | 978-83-8142-629-9 | |
dc.identifier.uri | http://hdl.handle.net/11089/44772 | |
dc.description | Celem niniejszego rozdziały jest omówienie najważniejszych aspektów dotyczących bezpieczeństwa danych. Zagadnienia poruszone w tej pracy są jedynie pewnym wstępem do dalszych rozważań w tym zakresie. Autor skupił się na tych elementach bezpieczeństwa danych, które są szczególnie istotne z punktu widzenia wszelkiego rodzaju organizacji. | pl_PL |
dc.language.iso | pl | pl_PL |
dc.publisher | Wydawnictwo Uniwersytetu Łódzkiego | pl_PL |
dc.relation.ispartof | Gontar B. (red.), Zarządzanie danymi w organizacji. Cyfryzacja, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2019; | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Międzynarodowe | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | dane | pl_PL |
dc.subject | bezpieczeństwo danych | pl_PL |
dc.subject | dane w organizacji | pl_PL |
dc.title | Bezpieczeństwo danych | pl_PL |
dc.type | Book chapter | pl_PL |
dc.rights.holder | © Copyright by Authors, Łódź 2019; © Copyright for this edition by Uniwersytet Łódzki, Łódź 2019 | pl_PL |
dc.page.number | 167-205 | pl_PL |
dc.contributor.authorAffiliation | Uniwersytet Łódzki | pl_PL |
dc.identifier.eisbn | 978-83-8142-630-5 | |
dc.references | Anderson R. (2005), Inżynieria zabezpieczeń, Wydawnictwo Naukowo-Techniczne, Warszawa. | pl_PL |
dc.references | Barczak A., Sydoruk T. (2003), Bezpieczeństwo systemów informatycznych zarządzania, Dom Wydawniczy Bellona, Warszawa. | pl_PL |
dc.references | Białas A. (2006), Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwo Naukowo-Techniczne, Warszawa. | pl_PL |
dc.references | Blim M. (2007), Teoria ochrony informacji, www.zabezpieczenia.pl, nr 3, 4, 5. | pl_PL |
dc.references | Citrix, Workplace of the Future: a global market research report. https://i.crn.com/sites/default/files/ckfinderimages/userfiles/images/crn/misc/microsites/viewsonic13/workplace-of-the-future-a-global-market-research-report.pdf [dostęp: 15.06.2018]. | pl_PL |
dc.references | Encyklopedia PWN, http://encyklopedia.pwn.pl [dostęp: 15.06.2018]. | pl_PL |
dc.references | Forbes, Ile waży praca?, https://www.forbes.pl/technologie/jak-wiele-danych-produkujemy-kazdego-dnia/4mn4w69 [dostęp: 15.06.2018]. | pl_PL |
dc.references | Liderman K. (2009), Analiza ryzyka i ochrony informacji w systemach komputerowych. Wydawnictwo Naukowe PWN, Warszawa. | pl_PL |
dc.references | Madden J. (2014), Enterprise Mobility Management: Everything you need to know about MDM, MAM and BYOD, Jack Madden (Amazon Digital Services LLC), b.m. | pl_PL |
dc.references | Maj M. (1999), Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci, Materiały III Konferencji CERT NASK „Secure 99”, Warszawa. | pl_PL |
dc.references | Miłosz M. (2005), Bezpieczeństwo informacji – od teorii do praktyki. Bezpieczeństwo eksploatowanych systemów informatycznych, Mikom, Warszawa. | pl_PL |
dc.references | Molski M., Łacheta M. (2007), Przewodnik audytora systemów informatycznych, Helion, Gliwice. | pl_PL |
dc.references | Papińska-Kacperek J. (red.), (2008), Społeczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa. | pl_PL |
dc.references | PN-I-13335-1:1999 (1999), Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych, PKN, Warszawa. | pl_PL |
dc.references | PN-I-02000:2002 (2002), Technika informatyczna – Zabezpieczenia w systemach informatycznych – Terminologia, PKN, Warszawa. | pl_PL |
dc.references | Podgórecki A. (red.), (1968, 1970), Socjotechnika, t. 1–2, Książka i Wiedza, Warszawa. | pl_PL |
dc.references | Podgórski G. (2016), Strategie mobilności użytkowników w środowisku IT, „Studia Ekonomiczne Regionu Łódzkiego”, nr XXIII. | pl_PL |
dc.references | Podgórski G. (2018), Bezpieczeństwo informacji w modelu BYOD, „Nierówności Społeczne a Wzrost Gospodarczy”, nr 53. | pl_PL |
dc.references | Polaczek T. (2006), Audyt Bezpieczeństwa Informacji w praktyce, Helion, Gliwice. | pl_PL |
dc.references | Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. z 2004 r. Nr 100, poz. 1024. | pl_PL |
dc.references | Wołowski F., Zawiła-Niedźwiecka J. (2012), Bezpieczeństwo systemów informacyjnych. Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi, Edu-Libri, Kraków. | pl_PL |
dc.references | Zieliński J.S. (1984), Inżynieria systemowa, Uniwersytet Łódzki, Łódź. | pl_PL |
dc.identifier.doi | 10.18778/8142-629-9.06 | |
dc.discipline | nauki o zarządzaniu i jakości | pl_PL |